Kontrola aplikacji

Kontrola aplikacji


System kontroli aplikacji  narzuca określone reguły korzystania z Internetu w miejscu pracy. W efekcie sieć korporacyjna jest lepiej chroniona, a łącza mniej obciążone. Mechanizm działania sytemu opiera się na profilowaniu portów i docelowych adresów IP, wykorzystywanych przez aplikacje internetowe. Integracja analizy protokołu z zasadami kontroli pozwala monitorować aplikacje typu peer-to-peer w oparciu o przedział czasowy, grupę, użytkownika oraz podsieć.


Technologia ta eliminuje nieznane, szkodliwe oraz pochodzące z wątpliwych źródeł aplikacje. W efekcie wzrasta wydajność pracowników oraz efektywność pracy działów IT. Administratorzy mogą szybko i z dużą dokładnością zidentyfikować podejrzany software w lokalnym środowisku IT dzięki użyciu tzw. „Białej Listy”. Jest to sprawdzona metoda szybkiego i skutecznego eliminowania zagrożeń.


Zaletą rozwiązania jest różnorodność funkcjonalności oraz ochrona przed atakami typu zero-day. Oprócz mechanizmu „Whitelisting” dostępna jest opcja zarządzania poprawkami na punktach końcowych, która jest zintegrowana z kontrolą aplikacji i ochroną antywirusową. Atutem jest także łatwość uzyskania zoptymalizowanej polityki „Białej Listy” dla aplikacji. Odbywa się to poprzez wykonywanie migawek środowiska stacji końcowych.


Egzekwowanie wprowadzonych procedur zapewnia wyższy stopień skuteczności w porównaniu z indywidualnym przestrzeganiem zasad bezpieczeństwa przez użytkowników. Bez względu na to, czy stacje końcowe znajdują się w trybie on-line czy off-line są zabezpieczone przed instalacją lub zastosowaniem złośliwego oprogramowania. Ustandaryzowany system konfiguracji jest równoznaczny z korzystanie wyłącznie z zaufanych aplikacji.

Ciasteczka Ta strona wykorzystuje pliki cookies. Polityka prywatności
Rozumiem, zamknij.X